Tài liệu An ninh bảo mật - Chương I: Tổng quan về an toàn mạng: NETWORK SECURITYLecture slides by Hoang Sy TuongFacculty Of Information SecurityAgendaChương I: Tổng quan về an toàn mạngCác hình thức tấn công đối với TT trên mạngCác dịch vụ bảo vệ thông tin trên mạngMô hình của hệ thống bảo mật thông tin dùng KTMMGiải pháp tổng thể cho bảo mật thông tin Trên mạng12/21/2016Hoàng Sỹ Tương2Các hình thức tấn đối với TT trên mạngNgăn chặn thông tin (Interruption)Tài nguyên thông tin bị phá huỷ, không sẵn sàng phục vụ hoặc không sử dụng được.Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin.vd: Phá huỷ ổ cứng, cắt đường truyền ...12/21/2016Hoàng Sỹ Tương3Các hình thức tấn đối với TT trên mạngChặn bắt thông tin (Interception)Kẻ tấn công truy nhập tới tài nguyên thông tin.Đây là hình thức tấn công vào tính bí mật của thông tin.vd: nghe trộm và sao chép bất hợp pháp TT12/21/2016Hoàng Sỹ Tương4Các hình thức tấn đối với TT trên mạngSửa đổi thông tin (Modification)Kẻ tấn công truy nhập chỉnh sửa TT trên mạng.Tấn công lên tính toàn vẹn c...
52 trang |
Chia sẻ: Khủng Long | Lượt xem: 1237 | Lượt tải: 3
Bạn đang xem trước 20 trang mẫu tài liệu An ninh bảo mật - Chương I: Tổng quan về an toàn mạng, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
NETWORK SECURITYLecture slides by Hoang Sy TuongFacculty Of Information SecurityAgendaChương I: Tổng quan về an toàn mạngCác hình thức tấn công đối với TT trên mạngCác dịch vụ bảo vệ thông tin trên mạngMô hình của hệ thống bảo mật thông tin dùng KTMMGiải pháp tổng thể cho bảo mật thông tin Trên mạng12/21/2016Hoàng Sỹ Tương2Các hình thức tấn đối với TT trên mạngNgăn chặn thông tin (Interruption)Tài nguyên thông tin bị phá huỷ, không sẵn sàng phục vụ hoặc không sử dụng được.Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin.vd: Phá huỷ ổ cứng, cắt đường truyền ...12/21/2016Hoàng Sỹ Tương3Các hình thức tấn đối với TT trên mạngChặn bắt thông tin (Interception)Kẻ tấn công truy nhập tới tài nguyên thông tin.Đây là hình thức tấn công vào tính bí mật của thông tin.vd: nghe trộm và sao chép bất hợp pháp TT12/21/2016Hoàng Sỹ Tương4Các hình thức tấn đối với TT trên mạngSửa đổi thông tin (Modification)Kẻ tấn công truy nhập chỉnh sửa TT trên mạng.Tấn công lên tính toàn vẹn của thông tin12/21/2016Hoàng Sỹ Tương5Các hình thức tấn đối với TT trên mạngChèn thông tin giả (Fabrication)Kẻ tấn công chèn thông tin và dữ liệu giả vào hệ thống.Đây là hình thức tấn công lên tính xác thực của thông tin.12/21/2016Hoàng Sỹ Tương6Các hình thức tấn đối với TT trên mạngCác hình thức tấn trên được phân thành 2 lớp:Tấn công bị động (passive attacks)Tấn công chủ động (active attacks)12/21/2016Hoàng Sỹ Tương7Các hình thức tấn đối với TT trên mạngTấn công bị động (passive attacks)Là kiểu tấn công chặn bắt TT như nghe trộm và quan sát truyền tin.Mục đích của kẻ tấn công là biết được TT truyền trên mạng.Có hai kiểu tấn công bị động là khám phá nội dung thông báo và phân tích luồng thông tin12/21/2016Hoàng Sỹ Tương8Khám phá nội dung thông tinThực hiện bằng cách nghe trộm các cuộc nói chuyện điện thoại, đọc trộm thư điện tử, xem trộm nội dung tệp tin rõ.12/21/2016Hoàng Sỹ Tương9Phân tích luồng thông tinKẻ tấn công thu các thông báo được truyền trên mạng và tìm cách khám phá thông tin.Nếu TT bị mã hóa đối phương có thể quan sát các mẫu thông báo để xác định vị trí và định danh của các máy liên lạc từ đó đoán ra bản chất của các cuộc liên lạc.12/21/2016Hoàng Sỹ Tương10Kết luậnTấn công bị động rất khó bị phát hiện vì nó không làm thay đổi số liệu và không để lại dấu vết rõ ràng.Biện pháp hữu hiệu để chống lại kiểu tấn công này là ngăn chặn chứ không phải phát hiện.12/21/2016Hoàng Sỹ Tương11Các hình thức tấn đối với TT trên mạngTấn công chủ động (active attacks)Là kiểu tấn công sửa đổi luồng số liệu hay tạo ra các luồng dữ liệu giả và có thể được chia thành 4 loại nhỏ sau:Đóng giả (Masquerade)Dùng lại (relay)Sửa đổi thông báo (Modification of Messages)Từ chối cung cấp dịch vụ (Denial of Service)12/21/2016Hoàng Sỹ Tương12Đóng giả (Masquerade)Một thực thể (người dùng, chương trình, máy tính ...) đóng giả một thực thể khác.12/21/2016Hoàng Sỹ Tương13Dùng lại (Relay)Thụ động bắt các thông báo và sau đó truyền lại nhằm đạt được mục đích bất hợp pháp.12/21/2016Hoàng Sỹ Tương14Sửa đổi thông báo (Modification of messages) Một bộ phận của thông báo được sửa đổi hoặc các thông báo bị làm trễ và thay đổi trật tự để đạt được mục đích bất hợp pháp.12/21/2016Hoàng Sỹ Tương15Từ chối dịch vụ (Denial of service)Ngăn hoặc cấm việc sử dụng bình thường hoặc quản lý các tiện ích truyền thông.12/21/2016Hoàng Sỹ Tương16Kết luậnTấn công chủ động và bị động có những đặc trưng khác nhauKiểu tấn công thụ động khó phát hiện nhưng có biện pháp để ngăn chặn thành công.Kiểu tấn công chủ động dễ phát hiện nhưng lại khó ngăn chặn tuyệt đối, nó đòi hỏi việc bảo vệ vật lý tất cả các phương tiện truyền thông mọi lúc, mọi nơi.Giải pháp để chống lại kiểu tấn công này là phát hiện chúng và khôi phục mạng khi bị phá vỡ hoặc khi thông tin bị trễ.12/21/2016Hoàng Sỹ Tương17Chương I: Tổng quan về an toàn mạng Chương I: Tổng quan về an toàn mạngCác hình thức tấn công đối với TT trên mạngCác dịch vụ bảo vệ thông tin trên mạngMô hình của hệ thống bảo mật thông tin dùng KTMMGiải pháp tổng thể cho bảo mật thông tin Trên mạng12/21/2016Hoàng Sỹ Tương18Các dịch vụ bảo vệ thông tin trên mạngDịch vụ bí mật (Confidentiality)Dịch vụ bí mật bảo đảm TT trong hệ thống máy tính và thông tin được truyền chỉ được đọc bởi những bên được uỷ quyền.Dịch vụ bí mật bảo vệ dữ liệu được truyền chống lại các tấn công bị động nhằm khám phá nội dung thông báo.TT được bảo vệ có thể là tất cả dữ liệu được truyền giữa hai người dùng trong một khoảng thời gian hoặc một thông báo lẻ, hay một số trường trong thông báo.Dịch vụ bí mật cung cấp khả năng bảo vệ luồng TT khỏi bị tấn công phân tích tình huống.12/21/2016Hoàng Sỹ Tương19Dịch vụ xác thực (Authentication)Dịch vụ xác thực đảm bảo rằng việc truyền thông là xác thực nghĩa là cả người gửi và người nhận không bị mạo danh.Trong trường hợp giao có một giao dịch đang xảy ra, DVXT đảm bảo với bên nhận rằng thông báo đến đúng từ bên nêu danh.Nói cách khác, dịch vụ xác thực yêu cầu nguồn gốc của thông báo được nhận dạng đúng với các định danh đúng.12/21/2016Hoàng Sỹ Tương20Dịch vụ toàn vẹn (Integrity)Dịch vụ Toàn vẹn đòi hỏi rằng các tài nguyên hệ thống máy tình và thông tin được truyền không bị sửa đổi trái phép.Dịch vụ toàn vẹn có thể áp dụng cho một thông báo, một luồng thông báo hay chỉ một số trường trong thông báo.Dịch vụ toàn vẹn có thể là dịch vụ toàn vẹn định hường kết nối (connection-oriented) hoặc phi kết nối.12/21/2016Hoàng Sỹ Tương21Không thể chối bỏ (Nonrepudiation)Dịch vụ không thể chối bỏ ngăn chặn người gửi hay người nhận chối bỏ thông báo được truyền.Khi thông báo được gửi đi người nhận có thể chứng minh rằng người gửi nêu danh đã gửi nó đi.Khi thông báo nhận được người gửi có thể chứng minh thông báo đã nhận được bởi người nhận hợp pháp.12/21/2016Hoàng Sỹ Tương22Kiểm soát truy nhập (Access Control)Kiểm soát truy nhập là khả năng hạn chế và kiểm soát truy nhập đến các hệ thống máy tính và các ứng dụng theo các đường truyền thông.Mỗi thực thể muốn truy nhập đều phải định danh hay xác nhận có quyền truy nhập phù hợp.12/21/2016Hoàng Sỹ Tương23Sẵn sàng phục vụ (Availability)Sẵn sàng phục vụ đòi hỏi rằng các tài nguyên hệ thống máy tính luôn sẵn sàng đối với những bên được uỷ quyền khi cần thiết.Các tấn công có thể làm mất hoặc giảm khả năng sẵn sàng phục vụ của các chương trình phần mềm và các tài nguyên phần cứng của mạng máy tính.12/21/2016Hoàng Sỹ Tương24Chương I: Tổng quan về an toàn mạngCác hình thức tấn công đối với TT trên mạngCác dịch vụ bảo vệ thông tin trên mạngMô hình của hệ thống bảo mật thông tin dùng KTMMGiải pháp tổng thể cho bảo mật thông tin Trên mạng12/21/2016Hoàng Sỹ Tương25Mã hoáChe dấu thông tin mật được đặt trong hệ thống.Được dùng để hỗ trợ cơ chế truyền thông xác thực giữa các cặp người dùng hợp pháp mà ta gọi là người uỷ nhiệm (Principal).Được dùng để cài đặt cơ chế chữ ký sốCác kỹ thuật bảo vệ thông tin trên mạng12/21/2016Hoàng Sỹ Tương26Cơ chế xác thựcTrong các hệ thống nhiều người dùng tập trung các cơ chế xác thực thường là đơn giản. Định danh của người dùng có thể được xác định bởi việc kiểm tra mật khẩu của mỗi phiên giao dịch.Trong các mạng máy tính việc xác thực là biện pháp mà nhờ nó các định danh của các máy chủ và các máy khách hàng được xác minh là đáng tin cậy. Cơ chế được dùng để đạt được điều này là dựa trên quyền sở hữu các khoá mã.12/21/2016Hoàng Sỹ Tương27Cơ chế điều khiển truy nhậpCác cơ chế điều khiển truy nhập được dùng để đảm bảo rằng chỉ có một số người dùng được gán quyền mới có thể truy nhập tới các tài nguyên thông tin.Các cơ chế điều khiển truy nhập xảy ra trong các hệ điều hành đa người dùng không phân tán.12/21/2016Hoàng Sỹ Tương28Mô hình của hệ thống thông bảo mật thông tin trên mạng dùng KTMM12/21/2016Hoàng Sỹ Tương29Các thành phần của mô hình bảo mật thông tin trên mạng máy tính dùng kỹ thuật mật mã.Message: Đây là những thông tin có giá trị cần được trao đổi trên mạng giữa những người uỷ nhiệm.security-related transformation: Bao gồm các thao tác sử dụng KTMM để giữ bí mật và xác thực thông tin như mã hoá, tạo chữ ký số...Secret information: Là những thông tin bí mật được chia sẽ giữa những người uỷ nhiệm mà kẻ tấn công không thể biết được. Khoá mật mã được dùng trong các phép biến đổi an toàn thông tin.Information channel: Là kênh truyền thông công khai. Kẻ tấn công có thể thu được các thông tin mã từ kênh truyền thông này.Trusted third party: Có trách nhiệm phân phối khoá bí mật cho hai người uỷ nhiệm mà không cho bất kỳ kẻ tấn công nào biết.12/21/2016Hoàng Sỹ Tương30Các thao tác trong việc thiết kế một dịch vụ an toànThiết kế thuật toán mật mã để thực hiện phép biến đổi thông tin.Sinh khoá mật mã để dùng cho các thuật toán được thiết kế.Quản lý và phân phối khoá mật mã.Xây dựng các giao thức an toàn được dùng bởi hai người uỷ nhiệm.12/21/2016Hoàng Sỹ Tương31Các kỹ thuật bảo vệ thông tin trên mạngMô hình của hệ thống bảo mật thông tin trên mạng dùng KTMMGiải pháp tổng thể cho an toàn thông tin trên mạng.12/21/2016Hoàng Sỹ Tương32Các mức bảo vệ thông tin trên mạngQuyền truy cậpĐăng ký tên và mật khẩuMã hoá dữ liệuBảo vệ vật lýBức tường lửa12/21/2016Hoàng Sỹ Tương33Quyền truy nhậpNhằm kiểm soát tài nguyên thông tin của mạng và quyền hạn của người sử dụng trên tài nguyên đó.Hiện tại việc kiểm soát thường là ở mức tệpĐăng ký tên và mật khẩuThực ra đây cũng là mức kiểm soát truy nhập nhưng không phải ở mức thông tin mà ở mức hệ thốngĐây là phương pháp phổ biến nhất vì nó đơn giản ít phí tổn và cũng rất hiệu quả12/21/2016Hoàng Sỹ Tương34Mã hoá dữ liệuDữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó (lập mã) và sẽ được biến đổi ngược lại (dịch mã) ở nơi nhận.Đây là lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng.Bảo vệ vật lýNhằm ngăn cản truy nhập vật lý bất hợp pháp vào hệ thống.Bức tường lửaNgăn chặn các thâm nhập trái phép (theo danh sách truy nhập xác định trước) và thậm chí có thể “lọc’ bỏ các gói tin mà ta không muốn gửi hoặc nhận vào vì lý do nào đấy12/21/2016Hoàng Sỹ Tương35Các phương pháp và phương tiện bảo vệ thông tinCác phương pháp bảo vệ thông tinCác chướng ngạiĐiều khiển sự tiếp cậnMã hoá thông tinCác quy địnhCưỡng bứcKích thích12/21/2016Hoàng Sỹ Tương36Các phương pháp và phương tiện bảo vệ thông tinCác phương tiện bảo vệ TTVật lýMáy mócchương trìnhTổ chức Luật phápĐạo đức 12/21/2016Hoàng Sỹ Tương37Hệ thống an toàn thông trên các HDH mạngCơ chế an toàn của hệ điều hành mạng có nhiệm vụ quản lý và phân quyền cho người sử dụng đối với các tài nguyên mạng. Các vấn đề cần quan tâm đối với hệ thống an toàn thông tin trên mạng là:Bộ nhớ (Memory): phải được phân chia và sử dụng độc lập giữa những người sử dụng và ứng dụng.Các thiết bị vào ra (I/O devices): Các thiết bị vào ra phải được sử dụng tách biệt giữa các ứng dụng, người sử dụng như các ổ đĩa chảng hạn.12/21/2016Hoàng Sỹ Tương38Các thiết bị ngoại vi: Các thiết bị ngoại vi như máy in, máy vẽ,...cần được bảo vệ và phân quyền sử dụng.Các ứng dụng và các chương trình con chia sẽ: Cần được bảo vệ và phân cấp sử dụng tốt.Số liệu chia sẽ: Cần được bảo vệ và sử dụng đúng quyền hạn giữa những người sử dụng và ứng dụng12/21/2016Hoàng Sỹ Tương39Mỗi hệ điều hành mạng đều có một hệ thống an toàn được xây dựng sẵn. Tuy nhiên mỗi hệ có cách thức cài đặt khác nhau nhưng chúng đều được tổ chức thành ba mức.An toàn truy nhập mạngAn toàn truy nhập hệ thốngAn toàn file và thư mục12/21/2016Hoàng Sỹ Tương40An toàn truy nhập mạngXác định tính chân thực của người dùngXác định thời gian mà người dùng được truy nhập vào mạng.Xác định trạm làm việc mà người dùng được phép truy nhập vào mạng từ đó.Xác định người lạ mặt.Ngày mãn hạn của khoản mục người dùng.Vô hiệu hóa khoản mụcKết luận: An toàn truy nhập mạng có chức năng trả lời các câu hỏi người dùng là ai, anh ta được truy nhập mạng khi nào, ở đâu và truy nhập mạng như thế nào.12/21/2016Hoàng Sỹ Tương41An toàn truy nhập hệ thốngXác định quyền hạn của người dùng đối với người dùng và quyền hạn của người dùng đối với các thiết bị và các thao tác hệ thống.Các thao tác đối với khoản mục như:Tạo các khoản mục người dùng, nhóm người dùng.Xóa các khoản mục người dùng, nhóm người dùng.Xem thông tin về khoản mục người dùng, nhóm người dùng.Xem, thêm, bớt thành viên của nhóm người dùng.Vô hiệu hóa khoản mục.Các thao tác đối với thiết bị như:Truy nhập vào mạng từ máy chủTắt máy chủDùng máy inBackup và khôi phục dữ liệu12/21/2016Hoàng Sỹ Tương42An toàn truy nhập file và thư mụcĐối tượng được gán quyềnĐối tượng được gán quyền là người dùng, nhóm người dùng, một tập hợp người dùng nào đó.Khi một nhóm có một số quyền nào đó thì những thành viên của nhóm đó sẽ được nhận những quyền đó.Khi một người dùng bị đưa ra khỏi nhóm thì anh ta cũng sẽ không còn quyền của nhóm nữa.12/21/2016Hoàng Sỹ Tương43An toàn truy nhập file và thư mụcĐối tượng để gán quyềnĐối tượng để gán quyền là thư mục và tệpKhi một đối tượng (người dùng, nhóm người dùng...) được gán một số quyền nào đó đối với một thư mục thì nói chung họ sẽ có những quyền đó đối với tệp và thư mục con.Quyền thực sựDo người dùng được nhận quyền đối với thư mục và tệp với nhiều tư cách khác nhau như được gán trực tiếp , là thành viên của nhiều nhóm, hoặc do các hạn ches khác như quyền thừa hưởng... Nên quyền thực sự của người dùng đối với một thư mục và tệp là quyền tổng hợp của tất cả các quyền được tính theo những quy tắc nhất định.12/21/2016Hoàng Sỹ Tương44An toàn truy nhập file và thư mụcDanh sách các quyềnQuyền R (Read)Quyền X (Execute)Quyền W (Write)Quyền D (Delete)Quyền P (Permission)Quyền O (Owner)12/21/2016Hoàng Sỹ Tương45Kết luậnGiải pháp tổng thể cho an toàn mạng bao gồm cả việc sử dụng kỹ thuật mật mã và an toàn truy nhập.Bên cạnh đó còn phải kể đến các kỹ thuật vật lý như trang thiết bị bảo vệ tài nguyên mạng có giá trị, canh phòng bảo vệ các tòa nhà chứa tài nguyên, chế tạo các thiết bị chuyên dụng để bảo vệ về vận chuyển thông tin có giá trị cao như các hoạt động ngân hàng, an ninh Quốc gia... Các biện pháp quản lý hành chính và nghiệp vụ cũng đóng một vai trò rất quan trọng.12/21/2016Hoàng Sỹ Tương46Câu hỏi ôn tập chương INêu và phân tích các hình thức tấn công đối với thông tin trên mạng máy tính?Nêu rõ đặc trưng cơ bản của tấn công chủ động và tấn công bị động?Nêu và phân tích các dịch vụ bảo vệ thông tin trên mạng?Phân tích các mức bảo vệ thông tin trên mạng máy tính?Trình bầy các phương pháp và phương tiện bảo vệ thông tin?Trình bầy chế độ an toàn của hệ điều hành?12/21/2016Hoàng Sỹ Tương47Tài liệu tham khảo12/21/2016Hoàng Sỹ Tương48Tài liệu tham khảo12/21/2016Hoàng Sỹ Tương49Tài liệu tham khảo12/21/2016Hoàng Sỹ Tương50Thank you for listeningQ&A12/21/2016Hoàng Sỹ Tương52
Các file đính kèm theo tài liệu này:
- tailieu.ppt